RHEL 8 / 9 : OpenShift Container Platform 4.13.53 (RHSA-2024:8690)

high Nessus プラグイン ID 210527

概要

リモートの Red Hat ホストに、OpenShift Container Platform 4.13.53 の 1 つ以上のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 8 / 9 ホストに、RHSA-2024:8690 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat OpenShift Container Platform は、オンプレミスまたはプライベートクラウド展開用に設計された、Red Hat のクラウドコンピューティング Kubernetes アプリケーションプラットフォームソリューションです。

このアドバイザリには、Red Hat OpenShift Container Platform 4.13.53 のコンテナイメージが含まれています。このリリースの RPM パッケージについては、次のアドバイザリを参照してください。

https://access.redhat.com/errata/RHSA-2024:8688

セキュリティ修正プログラム:

* buildah: Buildah により、任意のディレクトリマウントが可能 (CVE-2024-9675)
* encoding/gob: golang: 深いネスト構造を持つメッセージで Decoder.Decode を呼び出すと、スタック枯渇によりパニックを引き起こす可能性があります (CVE-2024-34156)
* Podman: Buildah: cri-o: containers/common Go ライブラリでの FIPS Crypto-Policy のディレクトリマウントの問題 (CVE-2024-9341)
* Podman: Buildah: CRI-O: サービス拒否 (DoS) を引き起こす可能性がある、コンテナ/ストレージライブラリのシンボリックリンクトラバーサル (CVE-2024-9676)
* go/parser: golang: 深くネストされたリテラルを含む Parse 関数のいずれかを呼び出すと、パニックやスタックの枯渇が発生する可能性があります (CVE-2024-34155)
* go/build/constraint: golang: 深くネスト化された表現がある「// +build」ビルドタグラインで Parse を呼び出すと、スタックの枯渇によるパニックが発生する可能性があります (CVE-2024-34158)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

すべての OpenShift Container Platform 4.13 ユーザーは、適切なリリースチャネルで利用可能な場合に、これらの更新済みパッケージとイメージにアップグレードすることが推奨されます。利用可能な更新をチェックするには、OpenShift CLI (oc) またはウェブコンソールを使用します。クラスターのアップグレード手順については、https://docs.openshift.com/container-platform/4.13/updating/updating-cluster-cli.html を参照してください

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL OpenShift Container Platform 4.13.53 パッケージを RHSA-2024:8690 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2310527

https://bugzilla.redhat.com/show_bug.cgi?id=2310528

https://bugzilla.redhat.com/show_bug.cgi?id=2310529

https://bugzilla.redhat.com/show_bug.cgi?id=2315691

https://bugzilla.redhat.com/show_bug.cgi?id=2317458

https://bugzilla.redhat.com/show_bug.cgi?id=2317467

http://www.nessus.org/u?82a9a295

https://access.redhat.com/errata/RHSA-2024:8690

プラグインの詳細

深刻度: High

ID: 210527

ファイル名: redhat-RHSA-2024-8690.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/11/7

更新日: 2024/11/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N

CVSS スコアのソース: CVE-2024-9341

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:podman-catatonit, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins, p-cpe:/a:redhat:enterprise_linux:cri-o, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:podman-docker, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/11/6

脆弱性公開日: 2024/9/6

参照情報

CVE: CVE-2024-34155, CVE-2024-34156, CVE-2024-34158, CVE-2024-9341, CVE-2024-9675, CVE-2024-9676

CWE: 1325, 22, 59, 674

RHSA: 2024:8690